Electronic Government

Größe: px
Ab Seite anzeigen:

Download "Electronic Government"

Transkript

1 32 ESSENER UNIKATE 18/ Das E-Government System Webocrat wurde im Rahmen des Forschungsprojekts Webocracy entwickelt. Es ermöglicht Bürgern, Unternehmen und anderen Institutionen mit der öffentlichen Verwaltung auf vielfältige Art und Weise zu kommunizieren und direkt an demokratischen Prozessen zu partizipieren. Die Gruppe an der Universität Essen hat sich auf das Sicherheitssystem von Webocrat spezialisiert, um hochsensible Daten vor unberechtigtem Zugriff zu schützen. Electronic Government Visionen, und aktuelle Projekte Von Fredj Dridi und Günther Pernul Günther Pernul. Foto: André Zelck Moderne Informations- und Kommunikationstechnologien (IuKT) überwinden räumliche, sprachliche und zeitliche Barrieren. Weltweit über globale Daten- und Telekommunikationsnetze verbundene Computersysteme eröffnen neue viel versprechende Möglichkeiten in zahlreichen Bereichen der Gesellschaft, Wirtschaft und Politik. Es wird erwartet, dass sich durch IuKT die öffentliche Verwaltung und die aktive politische Partizipation der einzelnen Bürger in demokratischen Prozessen (z. B. Wahlen, Meinungsbildungs-, Entscheidungsprozesse) nachhaltig verändern wird. Zahlreiche neuartige Anwendungsmöglichkeiten der IuKT zur Modernisierung der öffentlichen Verwaltung und der politischen Partizipation werden intensiv untersucht und sind Gegen- stand von mehreren Forschungsund Pilotprojekten auf nationaler und internationaler Ebene, meist unter dem Oberbegriff E-Government zusammengefasst. Durch den Einsatz von E-Government-Systemen können sowohl die öffentliche Hand, die Wirtschaft als auch die Bürger von Effizienzsteigerung und Kostensenkung profitieren. Es wird eine Kommunikationsplattform geboten, über die verwaltungsbezogene Prozesse abgewickelt werden können. Dies schafft u. a. einen Anreiz, vor allem für kleine und mittlere Unternehmen, moderne IuKT einzusetzen. Außerdem spielen in einer modernen Demokratie auch Aspekte wie eine höhere Transparenz und Bürgernähe eine immer wichtigere Rolle. E-Government-Systeme sollten daher den umfassenden Zugang zu Dokumenten und Entwürfen (z. B. sämtliche Gutachten, Gesetzesentwürfe, Stellungnahmen von Sachverständigen und Verbänden, Positionspapiere der politischen Fraktionen und öffentliche Beiträge von Experten) in allen Entwicklungsstadien sowie deren Diskussion in eingerichteten Foren und Chat-Räumen gewährleisten. Grundlegend lassen sich eine interne und eine externe Perspektive im E-Government unterscheiden. Die externe Perspektive betrachtet dabei den Einsatz moderner IuKT an der Schnittstelle zwischen den Bürgern, Unternehmen oder anderen Organisationen und der Verwaltung. Dagegen betrachtet die interne Perspektive den IuKT-Einsatz innerhalb der Verwaltung, z. B. in Form von existierenden Datenbankma-

2 34 ESSENER UNIKATE 18/ nagementsystemen, Dokumentenverwaltungssystemen oder Workflow-Management-Systemen. Diese verfolgen das Ziel der Optimierung von Prozessabläufen und die Verbesserung des Informationsmanagements. Beide Perspektiven sind in starkem Maße interdependent. Daher müssen sie generell im Zusammenhang betrachtet werden. Visionen Folgende Visionen prägen die Entwicklung einer nationalen und internationalen E-Government-Initiative erheblich: Virtuelle Verwaltung: Den Bürgern und Unternehmen soll die Möglichkeit gegeben werden, Verwaltungsangelegenheiten (z. B. Wohnsitz- oder Kfz-Anmeldung, Reisepass- oder Personalausweis- Beantragung) raum- und zeitunabhängig abzuwickeln. Ein allgemein bekanntes Motto dabei lautet: Die Daten sollen laufen und nicht die Bürger. E-Democracy: Der Bürger soll leichter am politischen Geschehen partizipieren, seine Meinung sowohl bilden als auch äußern können (z. B. in politischen Foren oder Chat-Räumen) und das politische Geschehen damit direkt beeinflussen (z. B. elektronisch wählen). One-Stop-Shop: Den Bürgern und Unternehmen soll der Umgang mit der öffentlichen Verwaltung vereinfacht und beschleunigt werden. Der Vertriebsweg, für den auch die Bezeichnungen elektronischer Schalter oder elektronisches Amt (Front Office) gebräuchlich sind, soll den Zugang zu möglichst allen Dienstleistungen der öffentlichen Verwaltung schaffen, losgelöst von räumlichen und zeitlichen Restriktionen. Der Vertriebsweg kann dabei in Form eines elektronischen Portals errichtet werden, das Daten und Serviceangebote aus einer Vielzahl von heterogenen Quellen an einem Punkt sammelt und inhaltlich wie auch optisch akzeptabel aufbereitet. Im Schlussbericht zum Projekt E-Government des Kantons Zürich heißt es beispielsweise: Dienstleistungen der Verwaltung des Kantons Zürich sollen zeit-, orts-, und strukturunabhängig in bürgerfreundlicher Weise und strukturiert nach Lebenslagen über das Internet abgewickelt werden können. 1 In der Literatur wird sehr häufig der Begriff E-Government zusammen mit New Public Management 2 und E-Business genannt. Diese Tatsache ist darauf zurückzuführen, dass, basierend auf unterschiedlichen Geschäftsmodellen, sowohl E-Business (privatwirtschaftlicher Sektor) als auch E-Government (öffentlicher Sektor) die gleiche Vision einer orts- und zeitunabhängigen Geschäftsabwicklung verfolgen. NPM fokussiert hauptsächlich die interne Perspektive, während E-Government den Akzent auf die externe Perspektive legt. Alle haben aber die Sicht des Kunden im Auge, der die Dienstleistungen des Staates oder der Unternehmen in Anspruch nimmt. Beziehungsebenen Wer ist der Adressat, mit dem die Verwaltung bzw. die Politik über E-Government kommuniziert? Es werden ähnlich wie beim E-Business grundsätzlich drei Beziehungsebenen unterschieden, anhand derer die Breite der Möglichkeiten von E-Government erahnt werden kann: Government-to-Government (G2G). Diese Bezeichnung ist als Synonym für die interne Ebene des E-Government zu verstehen, in der Prozesse die staatliche Organisationsgrenze nicht verlassen. Für diesen Typ sind Groupware-, Workflow-Systeme und das Intranet wichtige Implementierungsinstrumente. Government-to-Business (G2B) beschreibt die Beziehung zwischen Staat und Wirtschaft. Es gehört zum Bereich des externen E-Government. Die öffentliche Verwaltung unterhält mit der Wirtschaft vielfältige Beziehungen, die auf elektronischem Wege erleichtert werden könnten. Beispiele dafür sind die Angebotslegung für Aufträge der öffentlichen Hand via Internet (E- Procurement) oder die elektronische Einreichung von Gewerbeanmeldungen, Vorsteueranmeldungen. Government-to-Citizen (G2C). Beim G2C, das wie das G2B zur externen Ebene des E-Government gehört, tritt der Bürger mit der öffentlichen Verwaltung in Kontakt und umgekehrt. Neben dem klassischen Bürger können beim G2C aber auch Touristen, Aufenthaltsbewerber und weitere Interessierte mit den Behörden in Kontakt treten. Projekte Erfahrungen zur Gestaltung der Funktionalität und der Schnittstellen von E-Government sollten schrittweise durch Pilotprojekte gesammelt werden. Im Folgenden werden stellvertretend einige Projekte vorgestellt, die eine Vorreiterrolle spielen. Die Projekte e-vote und Webocracy sind zwei Forschungsprojekte, die von der Europäischen Union gefördert werden. Die Universität Essen wirkt mit der Arbeitsgruppe Wirtschafsinformatik und Informationssysteme an diesen beiden Projekten mit. Bremer-Online-Service (www.bremen-online-service.de). Bremer-Online-Service resultiert aus dem Wettbewerb des BMBF. Ziel dieses Wettbewerbs war es, Städte und Gemeinden mit den besten integrativen Konzepten zur Entwicklung multimedialer Dienste zu ermitteln. An ihnen sollten die Möglichkeiten wirtschaftlicher Potenziale demonstriert werden. Im Rahmen des Bremer-Online-Service soll eine Internetplattform errichtet werden, die eine sichere und rechtsverbindliche Umgebung für One-Stop-Government bietet. Ein hoher Grad an Sicherheit soll durch Smartcards, die digitale Signaturen sowie elektronische Zahlungsfunktionen realisieren, erreicht werden. ELSTER - Elektronische Steuererklärung (www.elster.de). Bei diesem Projekt handelt es sich um die Realisierung nationaler elektronischer Steuererklärungen als bundeseinheitliche Softwarelösung auf der Basis von Standardsoftware. Verschiedene Anwendungen zur Übermittlung von steuerlichen Daten an die Finanzverwaltung (Einkommens-, Umsatz-, Lohnsteuer) werden realisiert. Die Verwendung einheitlicher elektronischer Formulare ist implementiert. Belege, Lohnsteuerkarten und Bescheiderteilungen müssen jedoch weiterhin per Post eingereicht werden. Guichet Virtuel (www.iwv.ch/guvi/). In der Schweiz soll mit dem Guichet Virtuel für alle staatlichen Stellen ein einheitliches Portal geschaffen werden. Über dieses einheitliche Portal sollen die Benutzer zielgerichtet zu der von ihnen gesuchten Information und der zuständigen Stelle hingeführt werden unabhängig, ob in Bund, Ländern und Gemeinden, Legislativen oder Gerichten. Der Guichet Virtuel will über Links auch den Zugang zum vielfältigen Angebot der staatlichen Institutionen über das Internet verbessern und mit geeigneten Suchsystemen die kaum mehr überblickbare Informationsfülle für den Benutzer besser erschließen. e-vote (www.instore.gr/evote). Ziel des Projektes ist die Durchführung von Wahlvorgängen über die neuen Medien. Zu diesem Zweck soll ein Internet Based Electronic Voting System entwickelt und implementiert werden, das alle im Rahmen der Organisation und Durchführung einer Wahl notwendigen Dienste bereitstellt. Das System soll Wahlen per Internet sowie über WAP-fähige Mobiltelefone ermöglichen. Des Weiteren sollen diese Medien Meinungsbildungsprozesse erleichtern und verbessern. Ein besonderer Fokus muss bei der Realisierung auf den Aspekt der Sicherheit gelegt werden. Die Essener Gruppe ist für die Qualitätssicherung des entwickelten Systems zuständig. Webocracy (vollständiger Projekttitel: Web Technologies Supporting Direct Participation in Democratic Process Webocracy steht für Democracy on the Web. Das Projekt verfolgt das Ziel, die Schnittstelle zwischen Bürgern und öffentlicher Verwaltung zu gestalten, Bürgern mit Hilfe innovativer webbasierter Kommunikationstechnologien den Zugang zu Abstimmungssystemen (Opinion Polling) zu ermöglichen, die Beteiligung der Bürger an demokratischen Prozessen zu erhöhen und die Transparenz der öffentlichen Verwaltung zu verbessern. Die Essener Gruppe ist für die Entwicklung von Sicherheitsmodulen im Webocrat-System zuständig. Auch in Nordrhein-Westfalen wurden die Potenziale von E-Government erkannt, und mittlerweile existieren in vielen Gemeinden Ansätze zur Implementierung solcher Systeme. Die Aktivitäten beschränken sich vorwiegend auf die Abwicklung von Verwaltungsprozessen mit Hilfe von IuKT. Die politischen Prozesse (E-Democracy) werden kaum beachtet. Der Sachstandsbericht des Innenministeriums NRW vom Juni 2001 gibt einen Überblick über den aktuellen Stand und die Planungen der Landesverwaltung in diesem Bereich. 3 Zur Planung und Realisierung eines sicheren E-Governments gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein E-Government-Handbuch heraus. Darin sollen für E-Government- Verantwortliche in den Behörden Informationen aufbereitet werden, die Antworten auf typische Fragestellungen im E-Government geben. Das Handbuch ist auf dem BSI-Server im Internet veröffentlicht. 4 E-Government: Anwendungsbereiche und Dienste E-Government ermöglicht dem Staat, seine Dienstleistungen flexibler, rund um die Uhr und in einwandfreier Qualität anzubieten. Einfache und sichere elektronische Inter- und Transaktionen erleichtern den Individuen und den Unternehmen die Kommunikation mit den staatlichen Stellen und stärken sowohl die Transparenz der Verwaltung als auch ihre Mitwirkungs- und Mitbestimmungsmöglichkeiten. Anwendungsbereiche Die Anwendungsbereiche des E-Government lassen sich in der Regel in die drei Ausprägungen unterteilen: Alltag, Behördenkontakte und politische Partizipation. 5 Alltagsinformationen (E-Assistance). Im Bereich des Alltags stehen den Bürgern auf den Internet-Seiten der Behörden Dienstleistungen zur Bewältigung und Beantwortung alltäglicher Aufgaben und Fragen zur Verfügung. Hierzu gehören z. B. Auskünfte über Öffnungszeiten und Ansprechpartner sowie Informationen zu Bildungs- und Freizeitangeboten. Behördenkontakte (E-Administration). Der Begriff Behördenkontakte schließt die elektronische Unterstützung zur einfacheren Abwicklung von Verwaltungsangelegenheiten ein. Unter diesen Bereich fällt z. B. die -Kommunikation mit Beamten, die Bereitstellung eines informativen Behördenwegweisers und eines Formular-Servers für möglichst viele Bedürfnisse des täglichen Lebens sowie eine elektronische Gebührenabwicklung von Verwaltungsgebühren oder Strafzetteln. Politische Partizipation (E-Democracy). Unter dem Begriff der politischen Partizipation werden die elektronische Unterstützung politischer Prozesse der Meinungsbildung und Entscheidungsfindung (z. B. in Chat-Räumen, Message-Boards)

3 36 ESSENER UNIKATE 18/ verstanden. Abstimmungen (z. B. elektronische Wahlen auf Kommunal- und Bundesebene), Meinungsumfragen oder auch der - Kontakt zu Politikern sind Möglichkeiten der politischen Partizipation. So könnten Vorschläge zu Gesetzesänderungen und anderen politischen Angelegenheiten eingebracht werden. In diesem Kontext tragen unsere beiden Forschungsprojekte e-vote und Webocracy ihren Teil dazu bei. Dimensionen Das EMNID-Institut, das sich auf die öffentliche Meinungsforschung spezialisiert hat, verdeutlicht in einer Studie 6, dass E-Government-Angebote deutscher Städte, Länder und Ministerien in den zurückliegenden zwölf Monaten von 17 Prozent der Bevölkerung genutzt wurden. Damit liegt Deutschland im internationalen Vergleich von 27 Ländern deutlich hinter den durchschnittlich 26 Prozent der Bürger, die sich die Verwaltung mit ihrem PC in die eigenen vier Wände holen. Grundsätzlich lassen sich E-Government-Angebote in drei Bereiche (Information, Kommunikation und Transaktion) unterteilen. Die drei folgenden Austausch- bzw. Kommunikationsdimensionen unterscheiden sich in ihrem Interaktionsniveau. Bei den Informationsdiensten ist es sehr niedrig. Die Interaktion beschränkt sich hierbei auf das Durchsuchen des Informationsangebotes nach den individuellen Bedürfnissen der Bürger. Im Bereich der Kommunikationsdienste stellen die Eingaben der Nutzer den wesentlichen Teil der Interaktion dar, während bei den Transaktionsdiensten die höchste Stufe der Beteiligung erreicht ist. Hier bilden die Eingaben des Bürgers die Grundlage für nachfolgende Prozesse. Im Folgenden werden die drei Dimensionen näher erläutert: Die Informationsdienste umfassen den Abruf von unterschiedlich aufbereiteten Daten und Informationen durch den Bürger und machen derzeit den weitaus größten Anteil aller Angebote an elektronischen Dienstleistungen im Bereich E-Government aus. Ein gutes Beispiel für einen Informationsdienst ist das digitale Schaufenster. Als Stadtinformationssystem dient es der jeweiligen Verwaltung als Informationsmedium, durch das sie Interessierten Wissenswertes über die Stadt, ihre Einrichtungen und Veranstaltungen präsentiert. In der weiterentwickelten Stufe des Bürgerinformationssystems erhält man zusätzlich Zugang zu Dokumenten und Datenbanken. Nutzen Informationsdienste Webseite mit (statischem) Informationsangebot keine Integration mit Backend-Systemen einfaches Content-Management (1) Entwicklungsstufen Kommunikationsdienste Webseite mit Interaktionselementen und Diskussionsforen einfaches Content-Management Die Kommunikationsdienste sind eine Weiterentwicklung der reinen Informationsdienste und ermöglichen dem Bürger, neben dem Abrufen von Informationen auch gleichzeitig direkten Kontakt mit den verschiedenen Behörden oder zuständigen Mitarbeitern aufzunehmen. Meinungen, Fragen, Beschwerden oder Anregungen können dabei zwischen der Stadtverwaltung und dem Bürger bzw. zwischen den Bürgern mittels Diskussionsforen, Chat-Räumen oder per ausgetauscht werden. Die Transaktionsdienste umfassen die Auslösung von Prozessen der Güterbewegung oder der Erbringung von Dienstleistungen. Sie sind bislang am wenigsten verbreitet und bilden das Kernelement des elektronischen Handels oder Geschäftsverkehrs. Von diesen Diensten wird in der Zukunft der größte Nutzen für den Bürger erwartet. Mögliche Ausprägungen von Transaktionsdiensten sind elektronische Eingaben über das Internet und Reaktionen darauf, sowie die Möglichkeit online abzustimmen oder zu wählen. Als vierte Form können noch Transformationsdienste hinzu genommen werden, da konsequentes E-Government bestehende Prozesse und Abläufe hinterfragen und nötigenfalls anpassen muss. Dies Transaktionsdienste Webseite mit (statischem) Informationsangebot Bedarf Integration mit Backend-Systemen komplexes Content-Management würde eine eigentliche Neudefinition der Verwaltungstätigkeit beinhalten, welche im Rahmen von NPM durchgeführt würde. Entwicklungsstufen Sicherheitsanforderungen Komplexität und Kosten Prozesse und Inhalt Aufwand Das Internet und speziell das World Wide Web bieten sich zur technischen Realisierung von E-Government-Diensten als erweiterte Web-Portale an. Die Web-Portale werden für die einzelnen Dimensionen der Dienste unterschiedlich aufgebaut, wobei im Allgemeinen der erzielte Nutzen mit dem geleisteten Aufwand (siehe Abbildung (1)) ansteigt. Der Aufwand für die Realisierung der Informationsdienste be-... schränkt sich auf einfache Web- Techniken und einfache Content- Management-Systeme und ist somit im Vergleich mit den anderen Diensten minimal. Als erste Schritte, um dem Bürger den Zugang zu Informationen zu erleichtern, genügen Kommunikations- und Transaktionsdienste nicht mehr. Es wird daher eine entwickelte Kommunikation und die Möglichkeit erweiterter Transaktionen zwischen den Bürgern und der Verwaltung wünschenswert. Bei der Realisierung der höherwertigen Dienste ist mit einem Anstieg des Aufwands zu rechnen, da eine Integration der Dienste in existierende Backend-Systeme erforderlich ist. Der Aufwandsanstieg ergibt sich auch aus den erhöhten Sicherheitsanforderungen, die bei Online- Wahlen wesentlich höher sind als bei dem einfachen Abrufen der Öffnungszeiten verschiedener Ämter. In der Regel benötigen höherwertige Dienste die Erfüllung von organisatorischer, technischer und rechtlicher Art. Aufgrund der gesteigerten Komplexität und dem daraus resultierenden Kostenaufwand bieten die meisten Verwaltungen derzeit lediglich Informationsdienste an. Dies wird in einer KPMG-Studie 7 dadurch belegt, dass gut 40 Prozent der befragten öffentlichen Einrichtungen die Einführung von Kommunikationsund Transaktionsdiensten erst für die kommenden drei Jahre planen. für die Umsetzung Eine E-Government-Lösung bedarf entsprechender und eines daraus abgeleiteten strategischen Konzeptes, das auf die individuelle Situation der Betroffenen zugeschnitten ist und einzelne Umsetzungsschritte beinhaltet. Die können in drei Kategorien organisatorisch, technisch und rechtlich untergliedert werden. 8 Im Arbeitspapier für den österreichischen Städtetag 2001 werden darüber hinaus politische und finanzielle betrachtet. 9 Die Notwendigkeit der Schaffung von solchen belegt eine Umfrage im Rahmen eines Projektes der Bertelsmann Stiftung. 10 Die Ergebnisse dieser Umfrage sind in Abbildung (2) dargestellt und werden weiter unten nach einer der drei Kategorien zugeordnet. de Sicherheit als Hinderungsgrund. Schon aufgrund der kommunalen Monopolstellung, der daraus resultierenden Informations- und Datenkonzentration und insbesondere der rechtsgeleiteten Tätigkeit von Verwaltungen ist eine effiziente Sicherheitsinfrastruktur notwendig, die sich nicht nur an bekannten E- Business-Lösungen orientiert, sondern vielmehr eine Vorreiterrolle in Städtische Finanzen Digitale Signatur Digitale Spaltung Medienkompetenz der Bürger Technische Ausstattung der Bürger Gewährleistung des Datenschutzes Gewachsene Verwaltungsstrukturen Großes Hindernis (2) Vorherrschende Problematik bei der Umsetzung von E-Government Systemen (Angaben in Prozent) Geringes Hindernis Kein Hindernis / k. A. Eng mit den drei verbunden und darauf aufbauend ist die Realisierung einer effizienten technischen Sicherheitsinfrastruktur als Teil der E-Government-Software-Architektur. Diese Sicherheitsinfrastruktur ist die Basis für die vertrauenswürdige Realisierung der jeweiligen E-Government- Dienste. Die Notwendigkeit einer Sicherheitsinfrastruktur wird auch durch die KPMG-Studie bestätigt. 67 Prozent der Befragten sehen vor allem Sicherheitsfragen als Hinderungsgrund für die Ausweitung der Nutzung von E-Government- Diensten. Für E-Business-Anwendungen sehen deutlich weniger der Befragten (44 Prozent) die mangelnpuncto Informationssicherheit anstrebt. Neben der Sicherheitsinfrastruktur sind zur Realisierung erfolgreicher E-Government-Dienste weitere Komponenten von Bedeutung (Abbildung (3)). Das Fundament bildet die Back-Office Infrastruktur. In den meisten Fällen ist diese bereits vorhanden und beinhaltet beispielsweise das Verwaltungsnetzwerk oder auch Dokumentenmanagement-, Workflow- und Datenbanksysteme. Darauf aufbauend folgt in Analogie zum Back-Office das Front-Office. Das Front-Office spiegelt die externe Perspektive wider und beinhaltet die Neu- und Umgestaltung der Schnittstellen zu

4 38 ESSENER UNIKATE 18/ Bürgern und Unternehmen. Die sind als Säulen des E-Government-Hauses dargestellt. Organisatorische Die organisatorische Perspektive wird maßgeblich bestimmt durch eine Reorganisation der Verwaltung und der Back-Office-Infrastruktur. Hierzu zählen unter anderem Strukturreform und Modernisierung mit (3) E-Government-Haus E-Government Dienste (Information, Kommunikation, Transaktion) nische Abwicklungsunterstützung vorhanden ist, kann an E-Government gedacht werden. In diesem Zusammenhang sei darauf hingewiesen, dass eine enge Verknüpfung von NPM und E-Government dabei am erfolgversprechendsten erscheint. Wichtig für den Aufbau von E- Government ist ferner eine umfassende Koordination zwischen Bund, Ländern und Gemeinden. Diese beinhaltet z. B. die genaue Abstimmung und Definition der einzelnen Projekte und Ziele sowie die Festle- Sicherheitsinfrastruktur (stellt Dienste für Vertraulichkeit, Verbindlichkeit, Authentifikation,... bereit) Organisatorische Technische Rechtliche Back-Office Infrastruktur (Dokumentmanagement-, Datenbanken-, Workflowsysteme,...) Extern Intern den Zielen der Effizienzsteigerung und Kostenreduktion (siehe Abbildung (2) unter Städtische Finanzen ). E-Government ist die konsequente Weiterverfolgung erfolgreicher interner Organisationsentwicklungsmaßnahmen über die Verwaltungsgrenzen hinaus, wie z. B. NPM und BPR (Business Process Reengineering). Erst wenn verwaltungsintern nach klar definierten Prozessen und Produkten gehandelt wird und eine entsprechende sicherheitstechgung von Verantwortlichkeiten und Kompetenzen (siehe Abbildung (2) unter Gewachsene Verwaltungsstrukturen ). Die Koordination kann in Form von einheitlichen Rahmenkonzepten erfolgen, die anschließend an individuelle Erfordernisse angepasst werden. Ein Beispiel für ein Rahmenwerk ist das E-Government-Handbuch des BSI, in dem insbesondere die Sicherheitskonzepte koordiniert ausgearbeitet und weiterentwickelt werden. Rechtliche Zu den rechtlichen Aspekten zählt unter anderem eine Informationspolitik, die darüber Aufschluss gibt, wer in welchem Umfang Zugangs- und Nutzungsrechte für die angebotenen elektronischen Dienstleistungen erhält. Für den Fall des Missbrauchs oder falscher Angaben gilt es, die rechtlichen Sanktionen an die elektronischen Landschaften ( E-Culture ) anzupassen. Benötigt werden, die es ermöglichen, die technischen Besonderheiten rechtlich zu berücksichtigen und zu regeln. Hier besteht noch enormer Nachholbedarf, denn der Bereich der neuen Medien ist noch zu jung und die Entwicklung einfach zu schnell, als dass es für eine Vielzahl von Fällen bereits höchstrichterliche Entscheidungen geben könnte. Das Fehlen von Präzedenzfällen, an denen sich die Rechtssprechung orientieren kann, hemmt die Entwicklung in diesem Bereich. 11 Außerdem müssen rechtliche Grundlagen bezüglich der sicherheitstechnischen Aspekte geschaffen und angepasst werden, wie die Authentifizierung der Nutzer, die digitale Signatur oder Datenschutzgesetze. Hierunter fällt das Signaturgesetz (SigG), welches unter bestimmten Voraussetzungen die digitale Unterschrift (siehe Abbildung (2) unter digitale Signatur ) mit der eigenhändigen Unterschrift gleichstellt. Weitere Punkte betreffen den Datenschutz, den Schutz der Infrastruktur und die Anpassung der bestehenden gesetzlichen Regelungen. Gerade der letzte Punkt ist mit viel Aufwand verbunden. So gibt es noch ungefähr 440 zivilrechtliche und 3800 öffentlich-rechtliche Vorschriften, die heute noch die Schriftform und damit eine eigenhändige Unterschrift verlangen. 12 Technische Auf der technischen Seite ist besonders darauf zu achten, dass bei der Entwicklung von E-Government-Diensten keine Insellösungen geschaffen werden. Vielmehr sollte der Entwicklung eine Schichtenarchitektur zugrunde gelegt werden. Hierdurch werden eine modulartige Erweiterbarkeit des Gesamtsystems und die Interoperabilität zwischen den unterschiedlichen Anwendungen sichergestellt. Ferner müssen die E-Government-Dienste in die Back- Office Infrastruktur integriert werden. Für die Akzeptanz der Dienste unter den Benutzern sind kurze Antwortzeiten und eine ständige Verfügbarkeit des Systems erforderlich. Die Tatsache, dass sowohl Informationsanbieter als auch -nachfrager über eine bestimmte Infrastruktur je nach Art des E-Government z. B. über einen PC, ein Modem und einen Internet-Zugang verfügen müssen, birgt die Gefahr der Bildung einer Zwei-Klassen-Gesellschaft (siehe Abbildung (2) unter Digitale Spaltung ). Um die Bildung einer Zwei-Klassen-Gesellschaft zu vermeiden, müssen zum einen öffentliche Zugangsmöglichkeiten zu den E-Government-Diensten (z. B. freier Internetzugang in Bibliotheken oder Rathäusern) für jedermann bereitgestellt und zum anderen soziokulturelle Barrieren überwunden werden. In Bezug auf die Sicherheitsinfrastruktur wäre eine technische Rahmenbedingung die flächendeckende Ausstattung mit Kartenlesegeräten, die im Zusammenhang mit einer digitalen Signatur auf Chipkarten-Basis benötigt wird. Wenn E-Government mit den Zielen der Effizienzsteigerung und Kostenreduktion realisiert werden soll, müssen Medienbrüche vermieden werden. Medienbruchfreie Systeme ermöglichen einem Sachbearbeiter ein Dokument (wie z. B. eine Eingabe eines Bürgers) weiterzubearbeiten, ohne es vorher auszudrucken, also auf Papier bringen zu müssen. Diese Anforderung bedingt eine Öffnung der internen Verwaltungssysteme für beschränkte Zugriffe von außen und stellt ein weiteres Sicherheitsrisiko dar. Sicherheitsinfrastruktur Wie oben erwähnt, ist die Gewährleistung eines hohen Grades an Sicherheit eine Grundvoraussetzung für die Umsetzung der E-Government-Dienste. In der EMNID-Umfrage 13 halten 85 Prozent der Bundesbürger das Internet für zu unsicher, um damit online behördliche Dienstleistungen in Anspruch zu nehmen. Über die heutigen und Web/Internet-Systeme nehmen die elektronischen Informationen einen Weg, den die Absender weder bestimmen noch kontrollieren können. Auf diesem Weg können Dritte mitlesen und auch Daten verändern. Im E-Government muss der Sicherheit eine besondere Bedeutung zukommen, da hoch sensible Daten personenbezogene oder unternehmensinterne Daten elektronisch über unsichere Netze übertragen werden. Der öffentliche Sektor besitzt in der Regel umfangreiche Datensammlungen, die detaillierte und auch persönliche Informationen über Bürger und sensible Daten über Unternehmen enthalten. Dies kann ihn zum Ziel für Angriffe auf die Sicherheit machen. Aus den Grundbedrohungen Verlust der Vertraulichkeit, Verlust der Integrität und Verlust der Verfügbarkeit resultieren für IuKT eine Vielzahl von Angriffsmöglichkeiten und damit verbundene Risiken. Eine Sicherheitsinfrastruktur muss Sicherheitsdienste zur Verfügung stellen, mit denen Benutzer-Identifikation und nachfolgende Authentifikation, Autorisierung und Zugriffskontrolle, Verschlüsselung, Kommunikationsnachweise bereitgestellt werden. Durch Kommunikationsnachweise wird sichergestellt, dass weder Sender noch Empfänger von Nachrichten die Teilnahme an einer Kommunikation oder die Korrektheit der gesendeten und empfangenen Daten leugnen können. In bestimmten Anwendungen müssen auch weitere Aspekte wie der Verlust der Anonymität oder der Verlust der Originalität berücksichtigt werden. Einige Sicherheitsdienste können mit der digitalen Signatur und damit zusammenhängend einer vertrauenswürdigen Public Key-Infrastructure (PKI) realisiert werden. Diese wird auch oft als zentrales Element für die Umsetzung von E-Government angesehen. Digitale Signaturen garantieren die Authentizität des Absenders und die Unverfälschtheit der Daten. Eine PKI wird verwendet, um die Echtheit digitaler Signaturen bewerten zu können. Die Etablierung einer PKI auf nationaler Ebene ist eine komplexe Aufgabe, die eine organisatorische, technische und rechtliche Herausforderung darstellt. Im Rahmen des Webocracy-Projektes werden gemäß der Benutzeranforderungen Dienste zur Benutzer-Identifikation und -Authentifikation, für Autorisierung und Kontrolle des Zugriffs auf digitale Inhalte entwickelt. Die Bereitstellung einer PKI ist nicht vorgesehen. Das Projekt Webocracy Im Kontext von E-Government und insbesondere E-Democracy ist die Arbeitsgruppe Wirtschaftsinformatik und Informationssysteme der Universität Essen an dem internationalen Forschungsprojekt Webocracy beteiligt. Webocracy wird von der Europäischen Union innerhalb der Initiative Informationsgesellschaft (IST ) im 5. Rahmenprogramm gefördert. Das Projekt hat im Oktober 2000 begonnen und hat eine Laufzeit von drei Jahren. Das Projekt-Konsortium besteht aus acht Partnern (drei Universitäten, drei Stadtverwaltungen und zwei industrielle Partner) aus vier europäischen Ländern (Deutschland, Finnland, der Slowakei und England). Aktuelle Informationen über das Projekt sind unter bereitgestellt.

5 40 ESSENER UNIKATE 18/ Projektziele Ziel des Projektes ist die Entwicklung und Erforschung von Internet- und Web-Technologien, die Bürger bei der Wahrnehmung demokratischer Prozesse unterstützen und einen schnellen, effizienten und transparenten Zugang zu den behördlichen Informationen und Diensten ermöglichen. Bürger und Unternehmen bekommen so die Möglichkeit, mit Politikern und Entscheidungsträgern der öffentlichen Verwaltung über bestimmte politische Themen online zu diskutieren und ihre Meinung zu äußern. Dies soll die Bürgernähe zur öffentlichen Verwaltung und Politik erhöhen und das zu jeder Tageszeit und von jedem Ort aus, der über einen Internet-Anschluss verfügt. Im Rahmen des Projektes wird ein webbasiertes Software-System namens Webocrat gemäß der Anforderungen der beteiligten Stadtverwaltungen entwickelt. Insbesondere soll das System Diskussionsräume für Bürger, gewählte Repräsentanten und öffentlich Bedienstete auf eine intelligente und sichere Art organisieren, benutzerfreundliche Mittel und Wege für das intelligente Wissensmanagement innerhalb dieser Verwaltungen bereitstellen, Abstimmungen in einer benutzerfreundlichen und sicheren Art organisieren und eine Sicherheitsinfrastruktur, die verschiedene Sicherheitsdienste implementiert, bereitstellen. Mit dem Webocrat-System sollen primär zwei Ziele verfolgt werden: Zum einen sollen die Benutzeranforderungen der beteiligten Stadtverwaltungen direkt im System realisiert werden. Zum anderen soll das System jedoch so allgemein gehalten sein, dass es entweder direkt oder nur mit kleinen Anpassungen auch bei anderen Verwaltungen eingesetzt werden kann. Über das zu realisierende Abstimmungsforum existiert auch eine Dokumente Wissensmanagement Metadaten (4) Software-Architektur Schnittstelle zu einem zweiten Forschungsprojekt der Arbeitsgruppe, dem Projekt e-vote, in dem ebenfalls mit Unterstützung der Europäischen Union ein System zur Realisierung digitaler Wahlen im Internet gebaut wird (IST ). Systemkomponenten Web-Content- Management Diskussionsmanagement Opinion-Polling- Management Das Webocrat-System wird unter Nutzung der aktuellen Techniken zur Implementierung webbasierter Informationssysteme entwickelt. Das System ist modular aufgebaut. Ein modulartiger Aufbau ermöglicht die Erweiterbarkeit des Systems und die leichtere Systemanpassung auf spätere Anforderungsänderungen. Abbildung (4) zeigt eine graphische Darstellung mit den wichtigsten Modulen, eine genauere Darstellung der Architektur findet sich bei Dridi et al. 14 Das Webocrat-System interagiert mit den gängigen Web-Servern, empfohlen wird der Einsatz des Open-Source-Systems Apache. Aus der Sicht des Web-Servers kann man von einem Webocrat-Webspace sprechen, der durch die einzelnen Webocrat-Module mit Informationen gefüllt wird. Der Webspace ist in den Web-Server integriert und für die einzelnen Benutzer durch weit verbreitete Web- Browser zugänglich. Das Modul Wissensmanagement wirkt im Hintergrund und ist für die Webocrat-Webspace Publishing Space Discussion Space Opinion Polling Space Sicherheitsmanagement Reporter Help Desk User Interface Benutzer lückenlose Zusammenführung von verschiedenen Dokumenten und Daten verantwortlich. Mit diesem Modul kann man die Dokumente des Systems mit Metadaten versehen, so dass sie im Webocrat-Webspace besser organisiert werden. Dadurch wird die Suche nach zusammenhängenden Dokumenten effektiver und leichter. Das Modul Web-Content-Management unterstützt das Veröffentlichen von Dokumenten im Webocrat-Webspace. Die Organisation von Diskussionsforen zu unterschiedlichen Themenstellungen wird vom Diskussionsmanagement-Modul unterstützt. Das Modul Opinion-Polling-Management unterstützt die Durchführung von Befragungen und öffentlichen Abstimmungen. Die Module Help Desk und User Interface sind für die Navigation und das Browsen durch das gesamte System zuständig. Das Modul Reporter überwacht den Webspace und führt Statistiken und Änderungshistorien von Dokumenten. Darüber können die Benutzer auch bestimmte Präferenzen im System angeben, um darüber informiert zu werden, wie sich der Webspace entwickelt. Das Webocrat-System ist mit einem Sicherheitsmanagement-Modul ausgestattet. Dieses Modul schützt sensitive Informationsquellen und ermöglicht den sicheren Zugang zum Webocrat-System. Die Essener Gruppe ist hauptverantwortlich für das Design und die Implementierung des Sicherheitsmanagement-Moduls unter Beachtung der Anforderungen, die von den Benutzerpartnern gestellt worden sind. Das Sicherheitsmanagement-Modul wird als CSAP (Communication, Security, Authentication and Privacy) bezeichnet. Das Sicherheitsmanagement- Modul Die Bedeutung der Sicherheit für das System ist hoch. Einerseits ist die erwartete Anzahl der Benutzer (Bürger, Politiker, Verwaltungsangestellte, Geschäftsleute), die in einer sicheren Weise Zugriff auf das System haben sollen, groß und ihre Anforderungen sind sehr heterogen. Andererseits können Dokumente sensitive Informationen beinhalten und dürfen nicht für jeden Benutzer ersichtlich und den Sicherheitsbedrohungen, die das Internet birgt, ungeschützt ausgesetzt sein. Das Sicherheitsmanagement-Modul (CSAP) ist als integraler Bestandteil des Webocrat-Systems konzipiert. Es soll die Vertraulichkeit und die Integrität der Daten im System und während ihres Transports über das Internet gewährleisten. Die Vertraulichkeit der Daten ist gegeben, wenn keine Unbefugten Kenntnisse über die Bedeutung der Informationen erhalten, selbst dann nicht, wenn der Zugriff auf die Datenträger gelingen sollte. Die Integrität der Daten ist gegeben, wenn nur autorisierte Modifikationen an Daten vorgenommen werden, und die Konsistenz der Daten somit erhalten bleibt. Für die Realisierung der Anforderung ist eine Kombination mehrerer Sicherheitsdienste erforderlich. Eine mögliche Einordnung der Sicherheitsdienste in eine grundlegende CSAP-Architektur zeigt Abbildung (5). Die realisierten Sicherheitsdienste bieten die folgenden Funktionen: Identifizierung: Bevor Benutzer Zugang zum Webocrat-System erhalten, müssen sie sich identifizieren. Hierzu wird eine Benutzerkennung vergeben, die bei der Systemanmeldung anzugeben ist. CSAP bietet eine Registrierungsstelle an, bei der sich die Benutzer erstmals anmelden müssen. Nicht registrierte Benutzer werden als anonyme Nutzer eingestuft und erhalten nur eingeschränkten Zugang zum Webocrat-System. Authentifizierung: Durch Authentifizierung wird die Identität des Benutzers verifiziert. Dies kann durch Eingabe eines Passworts oder durch die Übertragung von Zertifikaten erreicht werden. Kryptographie - Verschlüsseln - Entschlüsseln - Hashbildung -... (5) Webocrat-Sicherheitsdienste Autorisierung und Zugriffskontrolle: Mit dem Webocrat-System arbeiten heterogene Benutzergruppen, die unterschiedliche Zielsetzungen verfolgen und unterschiedliche Privilegien im Umgang mit den Webocrat-Objekten besitzen. Die Autorisierungs- und Zugriffskontrollkomponenten verwalten diese Privilegien und prüfen bei jedem Zugriff, ob der Nutzer berechtigt ist, diesen Zugriff durchzuführen. Ist das Ergebnis der Prüfung negativ, wird dem Benutzer der Zugriff verweigert. CSAP implementiert ein Rollenbasiertes Zugriffskontrollmodell. Dabei wird der Zugriff auf Dokumente aufgrund der Benutzerzugehörigkeit zu vordefinierten Rollen kontrolliert. Verschlüsselung: Die Verschlüsselung von Daten dient der Digitale Signatur Auditing... Autorisierung und Zugriffskontrolle Identifikation und Authentifikation Kommunikationsdienste Gewährleistung von Vertraulichkeit. Um die Kommunikationswege abzusichern, setzen wir SSL ein. Auditing: Auditing ist eine Maßnahme zur Protokollierung einzelner Benutzeraktivitäten. Dadurch ist es möglich, Informationen über erfolgreich oder nicht erfolgreich durchgeführte Zugriffe aufzubereiten. Protokolldaten werden zur Aufdeckung von Angriffsversuchen analysiert. Eine weitere wichtige Funktion von CSAP ist das Management der sicherheitsrelevanten Informationen. Es wird erwartet, dass das Webocrat-System viele Dokumente speichern und von einer großen Anzahl Benutzern verwendet wird. CSAP Management - Benutzer - Zugriffsrechte - Zertifikate - Sessions -... dient auch als zentrales Repositorium, in dem die Informationen über die Benutzer, über schutzwürdige Dokumente und über Zugriffsrechte verwaltet werden. Zusammenfassung und Ausblick Electronic Government wird das Verhältnis zwischen Staat, Bürger und Wirtschaft und auch die Abläufe innerhalb der öffentlichen Verwaltung grundlegend verändern. Eine gute Planung und eine konsequente Errichtung entsprechender organisatorischer, technischer und rechtlicher Art ist erforderlich, um mit dem E- Government auf lange Sicht Erfolge zu erzielen. Ausgehend von den Visionen wurde mit diesem Beitrag versucht, mögliche E-Government-

6 42 ESSENER UNIKATE 18/ Systeme zu klassifizieren und die für ihre Umsetzung zu diskutieren. E-Government-Systeme werden von heterogenen Benutzergruppen genutzt, verwalten sensitive Informationen und verwenden zur Kommunikation nicht vertrauenswürdige Kanäle (z. B. das Internet). Der Entwicklung einer vertrauenswürdigen Infrastruktur, die entsprechende Sicherheitsdienste einschließt, kommt eine zentrale Bedeutung zu. Im Kontext von E-Government und insbesondere von E-Democracy haben wir das EU-Projekt Webocracy vorgestellt. Die Arbeitsgruppe Wirtschaftsinformatik und Informationssysteme der Universität Essen ist an zwei internationalen Forschungsprojekten beteiligt, die sich zum Ziel gesetzt haben, webbasierte Informationssysteme zu entwickeln, die die Beteiligung von Bürgern an demokratischen Prozessen erhöhen, die Transparenz der öffentlichen Verwaltung verbessern und die Schnittstelle zwischen Bürgern, Parlamentariern und der öffentlichen Verwaltung neu gestalten. Der Schwerpunkt unserer Arbeit liegt bei den organisatorischen und technischen Maßnahmen zur Vertrauensbildung durch die Entwicklung vielfältiger Sicherheitsdienste. Summary E-government is a way for public administrations to use the new technologies to provide citizens, businesses, and government agencies with more convenient access to government information and services; to improve the quality of the services and to provide greater opportunities for participation in democratic institutions and processes. This paper is concerned with the vision behind e- government; the types of services offered and the constraints involved in bringing the services online. Webocracy is described as an example of an ongoing research project. It involves innovative use of Web technologies in order to support the direct participation of citizens in the democratic processes. In the project a system called Webocrat will be designed and implemented. The Webocrat system can be seen as an e-government system, focusing on the following functions: discussion; publishing on the Web; limited public procurement on the Internet; opinion polling; statistics functions; retrieval of information and knowledge management. A basic essential for e-government is that information and services are adequately protected and that citizens privacy is maintained. A level of confidence and trust among all users (citizen, business, government) is the foundation of any successful e-government initiative. In this paper trust issues are discussed at a technical level only by focusing predominantly on IT security services. Security services are part of the initial conceptual design of the Webocrat system and are enforced by multiple layers of protection, depending upon the sort of information accessed; the type of user performing the transaction and the kind of transaction carried out. Anmerkungen 1) Andersen, A.: Schlussbericht Vorprojekt egovernment. Erarbeiten von Entscheidungsgrundlagen für den Regierungs- und den Kantonsrat des Kantons Zürich, Bericht, Juli ) Schedler, K., Proeller, I.: New Public Management. Paul Haupt, Bern, ) Innenministerium NRW: E-Government in der Landsverwaltung Nordrhein-Westfalen, Sachstandsbericht, Juni ) Bundesamt für Sicherheit in der Informationstechnik (BSI): Sicheres E-Government, index.htm, ) Aichholzer, G., Schmutzer, R.: E Government, Elektronische Informationsdienste auf Bundesebene in Österreich. Studie, Institut für Technikfolgen-Abschätzung der österreichischen Akademie der Wissenschaft (ITA), Wien, Juli ) TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html 7) KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai ) Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, ) Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach ) KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai ) Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach sttg2001/ 12) Eifert, M., Schreiber, L., Stapel-Schulz, C.: Rechtliche Aspekte. Informations- und Kommunikationsportal Mai index.phtml?text_id=82&language=de&menu_id=2 13) TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html 14) Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, Literatur - Aichholzer, G., Schmutzer, R.: E Government, Elektronische Informationsdienste auf Bundesebene in Österreich. Studie, Institut für Technikfolgen-Abschätzung der österreichischen Akademie der Wissenschaft (ITA), Wien, Juli Andersen, A.: Schlussbericht Vorprojekt egovernment. Erarbeiten von Entscheidungsgrundlagen für den Regierungs- und den Kantonsrat des Kantons Zürich, Bericht, Juli Abraham, W., Clauditz, S., Heddergott, K., Hoffmann, H.-J., Michel, L.: Virtuelle Medien als Chance für die Stadt der Zukunft. Forschungsprojekt, Bertelsmann Stiftung, /www.bertelsmann-stiftung.de, Bonn/Essen/ Hamburg, Oktober Bundesamt für Sicherheit in der Informationstechnik (BSI): Sicheres E-Government, index.htm, Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, Dridi, F., Pernul, G., Unger, V.: Security for the Electronic Government. Proc. of the European Conference on E-Government. Trinity College, Dublin, Ireland, September Eifert, M., Schreiber, L., Stapel-Schulz, C.: Rechtliche Aspekte. Informations- und Fredj Dridi. Foto: André Zelck Kommunikationsportal Mai index.phtml?text_id=82&language=de&menu_id=2 - TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html - Gisler, M., Spahni, D.: egovernment: Eine Standortbestimmung. Paul Haupt, Bern, Stuttgart, Wien, KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai Innenministerium NRW: E-Government in der Landsverwaltung Nordrhein-Westfalen, Sachstandsbericht, Juni Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach Schedler, K., Proeller, I.: New Public Management. Paul Haupt, Bern, Die Autoren: Günther Pernul studierte an der Universität Wien Wirtschaftsinformatik und an der Technischen Universität Wien Informatik. Von war er Universitätsassistent am Institut für Statistik und Informatik der Universität Wien. Im Jahr 1989 erfolgte seine Promotion zum Doktor der Sozial- und Wirtschaftswissenschaften. In den Jahren 1990 und 1991 war Pernul Gastforscher am Database Systems Research and Development Center der University of Florida, Gainesville und am College of Computing des Georgia Institute of Technology in Atlanta. Von war er als wissenschaftlicher Mitarbeiter am Institut für Angewandte Informatik und Informationssysteme der Universität Wien. Im Jahr 1993 erfolgte dort an der Fakultät für Sozial- und Wirtschaftswissenschaften seine Habilitation für Informatik. Kurz danach erreichten ihn Rufe auf Professuren an Universitäten in Deutschland. Seit Oktober 1995 ist er an der Universität Essen Universitätsprofessor für das Fach Wirtschaftsinformatik. Günther Pernul ist Autor und Herausgeber von fünf Büchern und hat Publikationen in internationalen Journalen und Konferenzbänden zur Wirtschaftsinformatik, zum Datenbankeinsatz und zur Systemsicherheit verfasst. Er ist Mitglied von Berufsvereinigungen wie ACM, AIS, IEEE, GI, OCG, member der IFIP WG 11.3 und observer der IFIP WG Günther Pernul ist ständiges Mitglied im Programmkomitee mehrerer internationaler wissenschaftlicher Konferenzreihen, Mitherausgeber der Buchreihe Electronic Commerce im Josef Eul Verlag und Mitglied des steering board der Communications and Multimedia Security Konferenzreihe. Fredj Dridi schloss 1995 sein Informatik- Studium an der Universität Kaiserslautern als Diplom-Informatiker ab. Er war von studentischer Mitarbeiter beim Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) im Forschungsbereich Intelligente Ingenieur-Systeme. Von arbeitete er als wissenschaftlicher Mitarbeiter an der Universität Essen im Fachgebiet Wirtschaftsinformatik und Software-Technik. Seit 2001 ist er als wissenschaftlicher Mitarbeiter im Fachgebiet Wirtschaftsinformatik und Informationssysteme und dort im Projekt Webocracy tätig. Zu seinen Forschungsschwerpunkten zählen Softwareentwicklungsmethoden und -techniken sowie das Design und die Implementierung von Sicherheitsdiensten für internetbasierte Applikationen, insbesondere webbasierte E-Government-Systeme.

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Berichtsband egovernment-trend [Auszug]

Berichtsband egovernment-trend [Auszug] Berichtsband egovernment-trend [Auszug] Oktober 2004 2004 novomind AG All rights reserved. No part of this document may be reproduced or transmitted in any forms or by any means, Electronic or mechanical,

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Helmut Lämmermeier INFORA GmbH Willy-Brandt-Platz 6 81829 München Tel.: 089 244413-60 Fax: 089

Mehr

Gehen Sie es einfach an. Das Lösungskonzept für den Modernen Verwaltungsarbeitsplatz zur Umsetzung der EU-DLR.

Gehen Sie es einfach an. Das Lösungskonzept für den Modernen Verwaltungsarbeitsplatz zur Umsetzung der EU-DLR. Gehen Sie es einfach an. Das Lösungskonzept für den Modernen Verwaltungsarbeitsplatz zur Umsetzung der EU-DLR. Einleitung. Die aktuelle Situation. Niederlassungsfreiheit, freier Dienstleistungsverkehr

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Government. Prof. Dr. Helmut Krcmar

E-Government. Prof. Dr. Helmut Krcmar E-Government Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Dekan Fakultät Informatik Technische Universität München Wiss. Direktor fortiss, An-Institut TU München Scientific Director Ipima

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung evanti.ch, Tagung vom 18.11.2005 Thomas Berger, Leiter egovernment 1 Inhalt 1. Zielsetzung und Herausforderung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz Deutschland Zertifizieren SIE IHRE COMPUTERKENNTNISSE unterstützt durch die ECDL - der internationale Standard für digitale Kompetenz Wir stellen vor: der ecdl Erfolg haben Weitergehen Ausbauen Wachsen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Erfüllung der ecohesion Anforderung

Erfüllung der ecohesion Anforderung Thematische Zusammenfassung e-submission principle only once encoding e-signature e-storage 95% Interoperability Portal for beneficiaries (one-stop shop) Security Stufenweise Zusammenfassung Stufe Stufe

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Verwaltungsmodernisierung durch E-Government

Verwaltungsmodernisierung durch E-Government Speyerer Schriften zur Verwaltungswissenschaft 9 Verwaltungsmodernisierung durch E-Government Ein Vergleich zwischen Deutschland und Marokko Bearbeitet von Noureddine Benkhadda 1. Auflage 2010. Buch. XVIII,

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Version 4.6 Juni 2010 Seite 1 Inhalt... 3 Breite Zugänglichkeit der Performance

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

e-business im Rahmen des Supplier Relationship Management (SRM).

e-business im Rahmen des Supplier Relationship Management (SRM). e-business im Rahmen des Supplier Relationship Management (SRM). Inhalt. Informationen zu SRM bei TE. Überblick & Zusammenhänge. Die SRM-Anwendungen (e-applikationen) bei TE. Support für Sie. Ihr Weg ins

Mehr

Dokumenten-Technologien

Dokumenten-Technologien Dokumentenmanagement Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Hamburg 2001/2005 Dokumenten-Technologien Von Dr. Ulrich Kampffmeyer Geschäftsführer der PROJECT

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

Benutzerhandbuch. cikoeap

Benutzerhandbuch. cikoeap Benutzerhandbuch cikoeap Seite: 1 von 13 Inhaltsverzeichnis 1. GLIEDERUNG UND ROLLEN...3 2. GRUNDSÄTZE ZUR KOMMUNIKATION...3 3. FUNKTIONALITÄTEN FÜR DEN DIENSTLEISTUNGSERBRINGER...3 3.1.1 Registrierung...3

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

E-Government als Grundlage für Kosteneffizienz und hochwertige Bürgerdienste

E-Government als Grundlage für Kosteneffizienz und hochwertige Bürgerdienste E-Government als Grundlage für Kosteneffizienz und hochwertige Bürgerdienste an der Fachhochschule tel Tel. 05331-9395250 Fax: 05331-9395252 www.institut-e-business.de www.egovernment-academy.de Mail Commerce.

Mehr

Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov

Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov Finanzministerium des Landes Schleswig-Holstein Beteiligung am Feldversuch im Rahmen des EU-Projektes Access-eGov Im Finanzministerium des Landes Schleswig-Holstein wird momentan ein Feldversuch im Rahmen

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

E-Government als Plattform für interkommunale Zusammenarbeit

E-Government als Plattform für interkommunale Zusammenarbeit E-Government als Plattform für interkommunale Zusammenarbeit Vortrag im Rahmen der E-Government-Days am 8. November 2007 in Schöningen 1 Gliederung I. E-Government als Herausforderung für interkommunale

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Wissensmanagement Tool für Verwaltungsreformer?

Wissensmanagement Tool für Verwaltungsreformer? Wissensmanagement Tool für Verwaltungsreformer? 5. Kongress Modernisierung der Ministerialverwaltung Willi Kaczorowski Berlin, 7./8. September 2000 2000 KPMG W. Kaczorowski Wissensmanagement - 1 Agenda

Mehr

Vertrauensbildende Maßnahmen für ecommerce-sites

Vertrauensbildende Maßnahmen für ecommerce-sites Nicole Gebhard für ecommerce-sites Kategorien, Ausprägungen und kritische Beurteilung Nicole Gebhard Seminararbeit im WS 2001/2002 Justus-Liebig-Universität Giessen Univ.-Prof. Dr. Axel C. Schwickert 3.

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

nach Einsicht in Bericht und Vorlage des Regierungsrates, auf Antrag einer Spezialkommission,

nach Einsicht in Bericht und Vorlage des Regierungsrates, auf Antrag einer Spezialkommission, Gesetz über das E-Government (Vom. April 009) Der Kantonsrat des Kantons Schwyz, nach Einsicht in Bericht und Vorlage des Regierungsrates, auf Antrag einer Spezialkommission, beschliesst: I. Allgemeine

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven -

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Dr. Andreas Goerdeler Leiter des Referates Multimedia im BMWi Vortrag beim Kongress der KMPG Vortrag beim Kongress der KMPG am 8./9. November

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr